Diferencia entre revisiones de «Maga»
(Descripción de ransomware MAGA) |
Sin resumen de edición |
||
Línea 139: | Línea 139: | ||
* [[Mitigaciones Ransomware|Relación de acciones para mitigar el riesgo de esta actividad maliciosa.]] | * [[Mitigaciones Ransomware|Relación de acciones para mitigar el riesgo de esta actividad maliciosa.]] | ||
[[Categoría:Familias de malware|Familias de malware]] |
Revisión actual - 17:20 6 dic 2024
El ransomware MAGA, una variante de la familia Dharma, se distingue por su capacidad para cifrar archivos en dispositivos locales y compartidos en red, bloquear el acceso a ellos y exigir un rescate a cambio de la recuperación de los datos. Tras infectar un sistema, MAGA renombra los archivos afectados añadiendo un identificador único, una dirección de correo electrónico, y la extensión ".MAGA". Además, despliega una nota de rescate en un archivo de texto y una ventana emergente que detalla los pasos para contactar a los atacantes, proporcionando direcciones como MAGA24@cyberfear.com y MAGA24@tuta.io.
Este ransomware desactiva cortafuegos, elimina instantáneas de volumen y asegura su persistencia en el sistema mediante su instalación en la carpeta %LOCALAPPDATA%
y la modificación de claves de ejecución. Los atacantes desaconsejan buscar ayuda de terceros para descifrar los datos, y se advierte a las víctimas que el pago del rescate no garantiza la recuperación de los archivos. Sin herramientas de descifrado gratuitas disponibles, las copias de seguridad son esenciales para mitigar las pérdidas.
La distribución de MAGA ocurre principalmente mediante servicios RDP vulnerables, ataques de fuerza bruta, correos electrónicos maliciosos, y software pirata. Su eliminación requiere software de seguridad confiable, y se recomienda informar a las autoridades locales sobre el ataque para ayudar en la persecución de este tipo de delitos cibernéticos.
Funcionamiento
MAGA ransomware pertenece a la familia Dharma, una conocida variante de ransomware que sigue un enfoque estructurado para llevar a cabo sus ataques. Este malware opera en varias fases que incluyen la infección, el cifrado de archivos, la manipulación del sistema, y la persistencia, con el objetivo final de exigir un rescate a las víctimas para recuperar el acceso a sus datos.
1. Distribución e infección
MAGA ransomware se propaga principalmente a través de los siguientes vectores de ataque:
- Servicios RDP vulnerables: Aprovecha sesiones de Remote Desktop Protocol (RDP) mal configuradas o protegidas con contraseñas débiles. Los atacantes utilizan técnicas como fuerza bruta o ataques de diccionario para acceder al sistema.
- Correos electrónicos de phishing: Adjuntos infectados o enlaces maliciosos son utilizados para descargar el ejecutable del ransomware.
- Software pirata y herramientas de cracking: Este ransomware puede esconderse en programas descargados de fuentes no confiables.
- Explotación de vulnerabilidades: Los atacantes aprovechan debilidades en software desactualizado o sin parches para infiltrarse en el sistema.
2. Cifrado de archivos
Una vez ejecutado, MAGA ransomware realiza las siguientes operaciones para cifrar los archivos de la víctima:
- Enumeración de archivos: Identifica los archivos locales y de red que se encuentran dentro de un conjunto de extensiones predeterminadas (documentos, imágenes, bases de datos, etc.).
- Cifrado asimétrico: Utiliza algoritmos como RSA para cifrar los archivos, asegurando que solo los atacantes puedan descifrarlos mediante la clave privada correspondiente. Este cifrado impide el acceso a los archivos sin la clave correcta.
- Renombrado de archivos: MAGA agrega un identificador único de la víctima, una dirección de correo electrónico para contacto y la extensión
.MAGA
a los archivos cifrados. Por ejemplo, un archivo original comodocumento.pdf
se renombra comodocumento.pdf.id-XXXXX.[MAGA24@cyberfear.com].MAGA
. - Eliminación de copias de seguridad locales: Para impedir la recuperación de archivos, el ransomware ejecuta comandos como
vssadmin delete shadows /all /quiet
para eliminar las instantáneas de volumen (Volume Shadow Copies).
3. Manipulación del sistema
- Desactivación del cortafuegos: MAGA desactiva configuraciones de seguridad para aumentar su efectividad, como reglas de cortafuegos que podrían bloquear su comunicación con los servidores de los atacantes.
- Persistencia: Copia su ejecutable en la carpeta
%LOCALAPPDATA%
y agrega claves al registro de Windows (Run o RunOnce) para ejecutarse automáticamente al reiniciar el sistema. - Recopilación de información: Puede extraer datos de ubicación de la víctima y adaptarse al entorno, excluyendo ciertas ubicaciones del cifrado.
4. Presentación de la nota de rescate
MAGA ransomware genera dos notas de rescate:
- Una ventana emergente que notifica a la víctima sobre el cifrado de los archivos y proporciona instrucciones de contacto. Se recomienda enviar un correo a MAGA24@cyberfear.com o a MAGA24@tuta.io si no hay respuesta en 24 horas.
- Un archivo de texto denominado MAGA_info.txt, que incluye el mismo mensaje para garantizar que la víctima lo vea.
5. Mantenimiento del control
- Exclusión geográfica: En algunos casos, podría excluir ciertos países basándose en la configuración regional o la dirección IP de la víctima.
- Bloqueo de asistencia externa: A través de su nota de rescate, MAGA desalienta el uso de herramientas de descifrado de terceros o el contacto con expertos en recuperación de datos.
Impacto y consecuencias
Cifrado de datos críticos
- Acceso denegado: MAGA ransomware cifra los archivos utilizando un algoritmo de cifrado asimétrico (RSA) o combinado con AES. Esto garantiza que los datos sean prácticamente imposibles de recuperar sin la clave privada.
- Ampliación del alcance: Además de afectar archivos locales, también cifra recursos en unidades de red conectadas, incluidos servidores de archivos, bases de datos y copias de seguridad en red que no están adecuadamente protegidas.
2. Interrupción operativa
- Inutilización de sistemas esenciales: Los sistemas críticos para las operaciones, como bases de datos, aplicaciones empresariales y herramientas de gestión, quedan paralizados, afectando directamente la productividad.
- Parálisis en la cadena de suministro: Empresas dependientes de sistemas comprometidos por MAGA pueden experimentar interrupciones en la entrega de bienes y servicios, afectando tanto a clientes como a socios.
3. Manipulación del entorno de seguridad
- Eliminación de copias de seguridad locales: A través del comando
vssadmin delete shadows
, elimina instantáneas de volumen, complicando la recuperación de datos sin herramientas externas. - Alteración de configuraciones de seguridad: Modifica el registro del sistema y desactiva el cortafuegos para facilitar la persistencia y garantizar que el ransomware opere sin interferencias.
4. Creación de persistencia
- MAGA ransomware establece métodos de persistencia, asegurando su ejecución tras reinicios del sistema. Esto puede prolongar la infección y permitir nuevos ataques incluso si se detecta su presencia.
5. Daño colateral
- Integración de malware adicional: MAGA puede servir como punto de entrada para otras amenazas, como troyanos de acceso remoto (RAT), mineros de criptomonedas o malware de robo de credenciales.
- Puertas traseras: Los atacantes pueden dejar backdoors que permitan futuros accesos maliciosos, incluso después de que el ransomware haya sido eliminado.
Consecuencias económicas
1. Pago del rescate
- Los rescates exigidos suelen ser en criptomonedas como Bitcoin, oscilando entre miles y millones de dólares según el tamaño de la organización. Sin embargo:
- No existe garantía de que el atacante proporcione la clave de descifrado después del pago.
- Pagar incentiva a los atacantes a continuar con sus operaciones.
2. Costos de recuperación
- Recuperación de datos: Sin una copia de seguridad actualizada, las organizaciones pueden necesitar herramientas avanzadas o servicios especializados de recuperación de datos, lo que incrementa significativamente los costos.
- Reparación de sistemas: Los gastos asociados con la reinstalación y configuración de sistemas pueden ser elevados.
- Daños indirectos: La interrupción prolongada de operaciones genera pérdidas financieras adicionales por la falta de productividad y cumplimiento de contratos.
3. Incremento en los costos de ciberseguridad
- Después de un ataque, las organizaciones suelen invertir más en medidas de seguridad como auditorías, herramientas de detección de amenazas y capacitación del personal.
Consecuencias legales y de cumplimiento
1. Incumplimiento de normativas
- Las organizaciones que manejan datos sensibles, como información financiera o de salud, pueden enfrentar sanciones regulatorias si el ransomware resulta en filtraciones de datos o incumplimiento de normativas como el RGPD (Reglamento General de Protección de Datos) o HIPAA (Health Insurance Portability and Accountability Act).
2. Responsabilidad legal
- Los afectados, como clientes o socios comerciales, pueden presentar demandas legales si el ataque resulta en pérdidas económicas o la exposición de información personal.
Impacto reputacional
1. Pérdida de confianza
- Clientes y socios comerciales pueden percibir a la organización como incapaz de proteger información sensible, lo que puede resultar en la pérdida de negocios futuros.
2. Impacto en la imagen corporativa
- Los ataques de ransomware suelen hacerse públicos, especialmente en casos de empresas grandes. La exposición mediática puede dañar irreparablemente la imagen de la organización.
Impacto social y psicológico
1. Estrés en los empleados
- Los empleados pueden enfrentar presiones adicionales para recuperar operaciones mientras lidian con la incertidumbre sobre la seguridad de sus propios datos.
2. Disminución de la moral
- La percepción de que la organización no está preparada para responder a ataques puede disminuir la confianza interna y externa.
Efecto a largo plazo
1. Mayor riesgo de futuros ataques
- Las organizaciones que pagan el rescate suelen ser vistas como objetivos fáciles y pueden ser atacadas nuevamente por el mismo grupo o por otros actores de amenazas.
2. Reputación en el mercado de ciberdelincuentes
- El nombre de la organización puede aparecer en listas dentro de la dark web como una "víctima rentable", aumentando el riesgo de ataques dirigidos.
Origen y motivación
MAGA ransomware es una variante que pertenece a la familia Dharma, conocida por su enfoque en el cifrado de archivos y la extorsión a través de rescates. Su origen está vinculado a grupos de ciberdelincuentes con motivaciones financieras, que buscan obtener grandes sumas de dinero a través de la infección masiva de sistemas empresariales y gubernamentales. Los atacantes detrás de MAGA utilizan técnicas avanzadas de ingeniería social y vulnerabilidades en redes mal protegidas para infiltrarse en los sistemas. Su motivación principal es económica, aprovechando el temor y la urgencia de las organizaciones al perder acceso a datos críticos para presionar el pago de rescates en criptomonedas.